Applying Fuzzy Logic Rules to Predict Computer Attacks on Honeynets
| dc.contributor.advisor | Gaona García, Paulo Alonso | spa |
| dc.contributor.author | Arias Rubiano, Oscar Vicente | spa |
| dc.contributor.author | González Pinzón, Ángel Julián | spa |
| dc.contributor.author | Gaona García, Paulo Alonso | spa |
| dc.contributor.author | Montenegro Marin, Carlos | spa |
| dc.date.accessioned | 2018-09-26T20:42:58Z | |
| dc.date.available | 2018-09-26T20:42:58Z | |
| dc.date.created | 2018-05-10 | spa |
| dc.description | Las Honeynets son herramientas de seguridad usadas actualmente a nivel informático con el propósito de reunir información acerca de posibles ataques y vulnerabilidades encontrados en una red. Para lograr el uso correcto de ellas, es necesario entender los diferentes tipos existentes, las estructuras propuestas, las herramientas usadas y los avances actuales. Aunque, una mala planeación de un honeypot o una honeynet podría proveer un punto de acceso a usuarios no autorizados a la red que estamos intentando proteger. Este modelo simplificará la toma de decisiones en cuanto a la ubicación de los elementos y componentes a nivel informático dentro de una organización, con el objetivo de crear un nuevo marco de visualización de los ataques más comunes y de mayor impacto, con el fin de determinar el comportamiento de análisis de vulnerabilidades en ambientes corporativos | spa |
| dc.description.abstract | Honeynets are security tools commonly used in current times at information level, with the purpose of gathering information about possible attackers and the vulnerabilities found on our net. To accomplish a correct use of them it’s necessary to understand the different existing types. The proposed structures, the used tools and the current advances. Nonetheless a bad plan of a honeypot or a honeynet could provide unwanted users an access point to the net that we are trying to protect. This model will simplify the decision choosing for the elements and components location at information level inside an organization, with the purpose of create a new visualization framework of the most common and risky attacks, for the analysis vulnerabilities behavior on corporative environments. | spa |
| dc.format.mimetype | spa | |
| dc.identifier.uri | http://hdl.handle.net/11349/13824 | |
| dc.language.iso | spa | spa |
| dc.rights | Atribución-NoComercial-SinDerivadas 4.0 Internacional | * |
| dc.rights.acceso | Restringido (Solo Referencia) | spa |
| dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
| dc.subject | Honeynet | spa |
| dc.subject | Lógica | spa |
| dc.subject | Ataques | spa |
| dc.subject | Difusa | spa |
| dc.subject | Cibernéticos | spa |
| dc.subject | Impacto | spa |
| dc.subject.keyword | Honeynet | spa |
| dc.subject.keyword | Logic | spa |
| dc.subject.keyword | Attacks | spa |
| dc.subject.keyword | Fuzzy | spa |
| dc.subject.keyword | Cybernetics | spa |
| dc.subject.keyword | Impact | spa |
| dc.subject.lemb | INGENIERÍA DE SISTEMAS - TESIS Y DISERTACIONES ACADÉMICAS | spa |
| dc.subject.lemb | SEGURIDAD EN COMPUTADORES | spa |
| dc.subject.lemb | LÓGICA DIFUSA | spa |
| dc.subject.lemb | PROTECCIÓN DE DATOS | spa |
| dc.title | Applying Fuzzy Logic Rules to Predict Computer Attacks on Honeynets | spa |
| dc.title.titleenglish | Applying Fuzzy Logic Rules to Predict Computer Attacks on Honeynets | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
| dc.type.degree | Creación o Interpretación | spa |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
Archivos
Bloque original
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- GonzálezPinzónÁngelJulián2017.pdf
- Tamaño:
- 481.13 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Articulo
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 7 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
